Unterstützte Versionen für diese Funktion: Enterprise Plus, Education Standard und Education Plus und Enterprise Essentials Plus. Versionen vergleichen
Als Administrator Ihrer Organisation können Sie im Sicherheits-Prüftool nach Access Transparency-Protokollereignissen suchen. So finden Sie Informationen zu den Aktionen von Google-Mitarbeitern, wenn diese auf Ihre Daten zugreifen.
Daten zu Access Transparency-Protokollereignissen enthalten Informationen über:
- Die betroffene Ressource und Aktion
- Die Zeit der Aktion
- Den Grund für die Aktion, z. B. die Fallnummer einer Kundensupportanfrage
- Den Google-Mitarbeiter, der mit den Daten gearbeitet hat, z. B. dessen Bürostandort
Weitere Informationen finden Sie im Hilfeartikel Access Transparency: Protokolle zum Google-Zugriff auf Nutzerinhalte abrufen.
Protokolldaten an Google Cloud weiterleiten
Sie können zulassen, dass Protokolldaten für Google Cloud freigegeben werden. Wenn Sie die Freigabe aktivieren, werden die Daten an Cloud Logging weitergeleitet. Dort können Sie dann Ihre Protokolle abfragen und aufrufen oder festlegen, wie sie weitergeleitet und gespeichert werden sollen.
Nach Access Transparency-Protokollereignissen suchen
Ob Sie eine Suche ausführen können, hängt von Ihrer Google-Version, Ihren Administratorberechtigungen und der Datenquelle ab. Sie können eine Suche für alle Nutzer ausführen, unabhängig von ihrer Google Workspace-Version.
Wenn Sie im Sicherheits-Prüftool eine Suchanfrage ausführen möchten, müssen Sie zuerst eine Datenquelle auswählen. Wählen Sie dann mindestens eine Bedingung aus. Wählen Sie für jede Bedingung ein Attribut, einen Operator und einen Wert aus.
Gehen Sie so vor:
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie in der Admin-Konsole zu „Menü“ SicherheitSicherheitscenterPrüftool.
- Wählen Sie in der Drop-down-Liste Datenquelle die Option Access Transparency-Protokollereignisse aus.
- Klicken Sie auf Bedingung hinzufügen.
Sie können eine oder mehrere Bedingungen in der Suche verwenden. Sie haben auch die Möglichkeit, individuelle Suchoptionen als verschachtelte Abfragen mit zwei oder drei Bedingungsebenen zu erstellen. Weitere Informationen - Wählen Sie in der Drop-down-Liste Attribut ein Attribut aus, z. B. Mitarbeiter oder Datum. Eine vollständige Liste der verfügbaren Attribute für Access Transparency-Protokollereignisse finden Sie im folgenden Abschnitt.
Hinweis: Wenn Sie den Zeitraum für die Suche eingrenzen, erhalten Sie die Ergebnisse im Sicherheits-Prüftool schneller. Wenn Sie z. B. nur nach Ereignissen der letzten Woche suchen, wird die Abfrage schneller zurückgegeben als ohne zeitliche Begrenzung.
- Wählen Sie einen Operator aus, z. B. Ist, Ist nicht, Enthält oder Enthält nicht.
- Wählen Sie einen Wert für das Attribut aus oder geben Sie ihn ein. Für einige Attribute können Sie aus einer Drop-down-Liste eine Auswahl treffen. Bei anderen Attributen geben Sie einen Wert ein.
- Optional: Wiederholen Sie diese Schritte, um weitere Suchbedingungen hinzuzufügen.
- Klicken Sie auf Suchen.
Die Suchergebnisse im Tool werden unten auf der Seite in einer Tabelle angezeigt. - Optional: Wenn Sie die Suche speichern möchten, klicken Sie auf „Speichern“ , geben Sie einen Titel und eine Beschreibung ein und klicken Sie dann auf Speichern.
Hinweis: Auf dem Tab Tool zur Bedingungserstellung werden Filter als Bedingungen mit UND- bzw. ODER-Operatoren dargestellt. Auf dem Tab Filter lassen sich Suchergebnisse auch mit einfachen Parameter- und Wertepaaren filtern.
Attributbeschreibungen
Für diese Datenquelle können Sie beim Suchen in Protokollereignisdaten die folgenden Attribute verwenden:
Attribut | Beschreibung |
---|---|
Name der Gruppe des Akteurs |
Gruppenname des Akteurs Weitere Informationen finden Sie im Hilfeartikel Ergebnisse nach Google Groups-Gruppe filtern. So fügen Sie der Zulassungsliste Ihrer Filtergruppen eine Gruppe hinzu:
|
Hauptsitz des Mitarbeiters |
Homeoffice des Akteurs, der den Datenzugriff durchgeführt hat. Zeigt ISO 3166-1 Alpha-2-Ländercode für das Land, in dem die zugreifende Person einen permanenten Sitz hat. Zu den Werten gehören:
|
Organisationseinheit des Akteurs | Organisationseinheit des Akteurs |
Datum | Datum und Uhrzeit des Ereignisses (in der Standardzeitzone des Browsers) |
Ereignis | Die protokollierte Ereignisaktion, z. B. Zugriff auf Ressource |
Google Workspace-Produkt | Name der Ressource, auf die zugegriffen wurde |
Begründungen | Zugriffsbegründungen wie Vom Kunden eingeleitete Supportanfrage – Fallnummer: 12345678 |
Log-ID | Eindeutige Log-ID |
Im Auftrag von | E-Mail-Adressen der Nutzer, deren Berechtigungen für Access Management-Steuerelemente verwendet wurden |
E-Mail-Adresse des Eigentümers | E-Mail-ID oder Team-ID des Kunden, dem die Ressource gehört |
Ressourcenname | Ressourcenname der Ressource, auf die zugegriffen wurde |
Tickets | Gegebenenfalls Tickets, die mit der Begründung verknüpft sind |
Auf Grundlage von Suchergebnissen Aktionen durchführen
- Mit Regeln für die Berichterstellung können Sie Benachrichtigungen auf Basis von Protokollereignisdaten einrichten. Eine Anleitung dazu finden Sie im Hilfeartikel Regeln für die Berichterstellung erstellen und verwalten.
- Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen
Um Sicherheitsprobleme effizient zu verhindern, zu erkennen und zu beheben, können Sie Aktionen im Sicherheits-Prüftool automatisieren und Benachrichtigungen einrichten. Dazu erstellen Sie Aktivitätsregeln. Sie richten Bedingungen für eine Regel ein und geben dann an, welche Aktionen ausgeführt werden sollen, wenn die Bedingungen erfüllt sind. Weitere Informationen und Anleitungen finden Sie im Hilfeartikel Aktivitätsregeln erstellen und verwalten.
Unterstützte Versionen für diese Funktion: Frontline Standard, Enterprise Standard, Enterprise Plus, Education Standard, Education Plus, Enterprise Essentials Plus, Cloud Identity Premiumversion. Versionen vergleichen
Nachdem Sie im Sicherheits-Prüftool eine Suche ausgeführt haben, können Sie Aktionen auf die Suchergebnisse anwenden. Beispiel: Wenn Sie in den Gmail-Protokollereignissen suchen, können Sie anschließend mit dem Tool bestimmte Nachrichten löschen, unter Quarantäne stellen oder an die Posteingänge von Nutzern senden. Weitere Informationen finden Sie im Hilfeartikel Auf Grundlage von Suchergebnissen Maßnahmen ergreifen.
Informationen zu den Access Transparency-Protokolldaten
Beschreibungen der Logfelder
Name des Logfelds | Name des Systemfelds | Beschreibung |
---|---|---|
Datum | items:id:time | Zeit, zu der das Log geschrieben wurde |
Google Workspace-Produkt | items:events:parameters:GSUITE_PRODUCT_NAME | Produkt des Kunden, auf das zugegriffen wurde. Großschreibung erforderlich. Optionen:
|
E-Mail-Adresse des Eigentümers | items:events:parameters:OWNER_EMAIL | E-Mail-ID oder Team-ID des Kunden, dem die Ressource gehört |
Hauptsitz des Mitarbeiters | items:events:parameters:ACTOR_HOME_OFFICE |
ISO 3166-1 Alpha-2-Ländercode für das Land, in dem die zugreifende Person einen permanenten Sitz hat:
|
Begründungen |
items:events:parameters:JUSTIFICATIONS |
Zugriffsbegründungen wie Vom Kunden eingeleitete Supportanfrage – Fallnummer: 12345678 |
Tickets | tickets | Gegebenenfalls Tickets, die mit der Begründung verknüpft sind |
Log-ID | items:events:parameters:LOG_ID | Eindeutige Log-ID |
Ressourcenname | items:events:parameters:RESOURCE_NAME | Name der Ressource, auf die zugegriffen wurde. Mithilfe der Ressourcennamen können Sie im Sicherheits-Prüftool Sicherheits- und Datenschutzprobleme in Ihrer Domain identifizieren, eingehender untersuchen und die geeigneten Maßnahmen ergreifen. |
Im Auftrag von | items:events:parameters:ON_BEHALF_OF | Der Nutzer, in dessen Auftrag der Zugriff erfolgte. Es könnte beispielsweise sein, dass nicht der Eigentümer des Dokuments Support angefordert hat, sondern der Nutzer, für den das Dokument freigegeben wurde. Im Auftrag von bietet zusätzliche Informationen zum Kontext eines Zugriffs. |
Access Management-Richtlinie | items:events:parameters: ACCESS_MANAGEMENT_POLICY |
Die Access Management-Richtlinie, die vor dem Zugriff validiert wurde. Gilt nur für Kunden, für die Access Management konfiguriert ist. |
Beschreibungen der Begründungen
Begründung | Beschreibung |
---|---|
Vom Kunden eingeleitete Supportanfrage | Vom Kunden eingeleitete Supportanfrage, z. B. eine Fallnummer |
Extern eingeleitete Prüfungen auf Missbrauch
|
Extern eingeleitete Prüfungen auf Missbrauch werden durch Inhalte ausgelöst, die Google zur Überprüfung gemeldet werden.
Weitere Informationen und Anleitungen finden Sie im Hilfeartikel Suchanfragen im Prüftool anpassen. |
Google-Antwort auf Produktionswarnung | Von Google initiierter Zugriff zur Aufrechterhaltung der Systemzuverlässigkeit bei einem möglichen Ausfall, z. B.:
|
Von Google initiierte Prüfung | Von Google eingeleitete Zugriffe im Zusammenhang mit Sicherheitsaspekten, Betrugs- und Missbrauchsfällen oder zu Compliance-Zwecken, z B. zur:
|
Von Google initiierter Zugriff |
Von Google initiierter Zugriff zur laufenden Wartung und Bereitstellung von Google Cloud-Diensten, z. B.:
|
Datenanfrage durch Drittanbieter | Google greift auf Kundendaten zu, um auf rechtliche oder gerichtliche Ersuchen zu reagieren. Dies schließt Reaktionen auf vom Kunden ausgehende gerichtliche Verfahren ein, bei denen unser Zugriff auf dessen Daten erforderlich ist. In solchen Fällen sind Access Transparency-Protokolle möglicherweise nicht verfügbar, wenn Google Sie aus rechtlichen Gründen nicht über ein derartiges Ersuchen oder Verfahren informieren darf. |
Warnung für Access Transparency einrichten
Sie können eine E-Mail-Warnung für einen oder mehrere Protokollfilter einrichten, z. B. „E-Mail-Adresse des Eigentümers“ und „Hauptsitz des Mitarbeiters“. Außerdem haben Sie die Möglichkeit, eine Warnung für alle Protokolle in allen Produkten zu aktivieren, die Access Transparency unterstützen.
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie in der Admin-Konsole zu „Menü“ SicherheitSicherheitscenterPrüftool.
- Wählen Sie in der Drop-down-Liste Datenquelle die Option Access Transparency-Protokollereignisse aus.
- Klicken Sie auf + Filter hinzufügen.
- Wählen Sie einen oder mehrere Filter aus und klicken Sie auf Anwenden.
- Optional: Wenn Sie eine Warnung für alle Protokolle in allen unterstützten Produkten aktivieren möchten, klicken Sie auf EreignisnameZugriff. Dadurch wird der Filter Ereignisname: Zugriff erstellt.
- Klicken Sie auf Regel für die Berichterstellung erstellen , geben Sie einen Namen für die Regel und dann die E-Mail-Adressen weiterer Empfänger ein.
- Klicken Sie auf Erstellen.
Daten des Access Transparency-Protokolls in Tools von Drittanbietern integrieren
Mit der Reports API können Sie Access Transparency-Protokolle in Ihre Tools für Sicherheitsinformationen und Ereignisverwaltung einbinden. Weitere Informationen in englischer Sprache finden Sie unter Access Transparency Activity Events.
Wann und wie lange sind Daten verfügbar?
Weitere Informationen finden Sie im Hilfeartikel Datenaufbewahrung und Zeitverzögerungen.